Actualité

Divers

Si tu m'attaques j't'attaque !

Par Contributeur - Publié le

align="right"]

e 18 mars dernier, MacRumors, faisait part, sur sa célèbre page 2, d'un email qu'ils avaient reçu et dans lequel il était fait état d'un système de "défense" de réseaux conçu par l'entreprise Symbiot, basé sur des XServe G5[/as]. En cherchant bien (30 secs quoi ;), on peut d'ailleurs trouver surYahoo Finance un communiqué de presse datant dudit jour.

Selon le mystérieux informateur de MacRumors, Apple aurait secrètement investi 3 millions de Dollars dans cette entreprise. Certains employés de Symbiot seraient d'ailleurs d'ex-employés d'Apple. Cet informateur parlait alors d'un système de défense permettant carrément aux systèmes attaqués de contre-attaquer.

Ce qui, comme l'avait dit l'informateur anonyme de MacRumors, aurait pu être un poisson d'avril ne l'est apparemment pas, si on en croit le communiqué de presse de Symbiot Security annonçant la disponibilité du système (ce n'est peut-être qu'un malheureux hasard mais le fait que le communiqué de presse soit daté du premier avril me chiffonne...). On trouve d'ailleurs une pléthore d'informations sur le site web de Symbiot, dont un lien qui renvoie à interview publiée sur le site du célèbre éditeur O'Reilly, le 10 mars dernier. Voici, grosso modo, ce qu'on peut lire en entête de cette interview :

"Il y a quelques jours, Symbiot Security a donné des nouvelles d'un nouveau service de sécurité défensif controversé et jeté un pavé dans la marre de la sécurisation des réseaux d'entreprise avec un livre blanc intitulé "On The Rules of Engagement". Concrètement, les nouvelles règles permettraient aux réseaux victimes d'attaques de projeter et exécuter des contre-mesures -- cad contre-attaquer".

C'est donc - entres autres, car au sein des services offerts par la technologie iSIMS de Symbiot on dénombre une liste particulièrement impressionnante de fonctionnalités, dont un système d'évaluation des risques et des pertes financières liés a une attaque - à ce niveau que Symbiot irait beaucoup plus loin que tout ce qui a été proposé avant. Voici d'ailleurs les trois contre-mesures qualifiées de "For Authorized Deployments Only" (pour connaître l'ensemble des contre-mesures proposées, cliquez ici) dont "Symbiot évalue continuellement les aspects légaux (parfois, la disponibilité de ces contre-mesures peut être restreinte) en coordination avec les agences responsables de l'application de la loi à divers niveaux :

• Invasive Techniques - obtaining access privileges on the attacker's system, and then pursuing a strategy of disabling, destroying, or seizing control over the attacking assets.
• Symmetric Counterstrike - sending exploits and other attacks which are specific to vulnerabilities on the attacker's system, in an amount proportional to their current attacks.
• Asymmetric Counterstrike - preemptive measures in response to distributed attacks orchestrated by a known source. This retaliation could be far in excess of the attack that the aggressor has underway.